DİJİTAL VERİLERİN İMHA SÜREÇLERİNİN TANIMLANMASI VE UYGULAMA YÖNÜNDEN DEĞERLENDİRİLMESİ

Gelişen teknolojiyle toplumun her sektörünün dijitalleşme ve iş modellerinin değişmesiyle birlikte düzenli veya düzensiz büyük miktarda veri çıktıları oluşmaktadır. Elde edilen bu verilerin analitik yöntemlerle işlenmesi sonucunda depolanabilmekte, uygun şifreleme yöntemleriyle saklanabilmekte ya da ihtiyaç doğrultusunda kullanılabilmektedir.  Dijital verilerin sağladığı bu kolaylıkların yanı sıra büyük miktardaki verilerin yetkisiz kişilerin eline geçmemesi için imha edilmesi son zamanlarda büyük bir sorun haline gelmiştir. Literatürde yapılan çalışmalar genellikle verilerin korunmasına yönelik yapılmış olup, verilerin güvenli imha süreçlerine çok fazla değinilmemiştir. Bu çalışmada dijital verilerin imha süreçleri uygulama yönünden detaylı olarak incelenmiştir.

IDENTIFICATION OF THE DATA DESTRUCTION PROCESS OF DIGITAL DATA AND CONSIDERING IN TERMS OF APPLICATION

With the digitalization of every sector, the society and the change of business models, a large amount of data outputs are formed regularly or irregularly. Obtained materials becomes storable as a result of analytical processing and it can be stored with appropriate encryption method or it can be used according to requirements. In adition to the ease of digital data,the destruction of large amounts of data to prevent unauthorized access has become a growing problem lately. Stuides in literature were generally done to protect data but the safe destruction of data has not been addressed much. In this study, the destruction of the processes of digital data was examined in detail.

___

  • Baykara, M., Daş, R., & Karadoğan, İ. (2013). Bilgi güvenliği sistemlerinde kullanılan araçların incelenmesi. In 1st International Symposium on Digital Forensics and Security (ISDFS’13) (pp. 231-239).
  • Biles, G. E., Bolton, A. A., & DiRe, B. M. (1989). Herman Hollerith: Inventor, manager, entrepreneur-a centennial remembrance. Journal of Management, 15(4), 603-615.
  • Canbek, G., & Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Politeknik Dergisi, 9(3), 165-174.
  • Chen, D., & Zhao, H. (2012, March). Data security and privacy protection issues in cloud computing. In 2012 International Conference on Computer Science and Electronics Engineering (Vol. 1, pp. 647-651). IEEE.
  • Çetin, H. (2014). Kişisel veri güvenliği ve kullanıcıların farkındalık düzeylerinin incelenmesi. Akdeniz Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 14(29), 86-105.
  • Doğan, K., & Arslantekin, S (2016). Büyük Veri: Önemi, Yapısı ve Günümüzdeki Durum. Ankara Üniversitesi Dil ve Tarih-Coğrafya Fakültesi Dergisi, 56(1).
  • Gantz, J., & Reinsel, D. (2012). The digital universe in 2020: Big data, bigger digital shadows, and biggest growth in the far east. IDC iView: IDC Analyze the future, 2007(2012), 1-16.
  • Gölcüklü, F. (1994). Avrupa İnsan Hakları Sözleşmesi'nde" Adil Yargılama". Ankara Üniversitesi SBF Dergisi, 49(01).
  • Göztepe, E. (2011). Türkiye'de Anayasa Mahkemesi'ne bireysel başvuru hakkının (Anayasa Şikâyeti) 6216 sayılı kanun kapsamında değerlendirilmesi. Türkiye Barolar Birliği Dergisi, (95), 13-40.
  • Henkoğlu, T. (2017). Veri Koruma Kanununun Getirdikleri. Journal of Current Researches on Social Sciences, 7(2), 241-250.
  • Henkoğlu, T., & Uçak, N. Ö. (2015). Üniversite Kütüphanelerinde Kişisel Verilerin Korunması. Bilgi Dünyası, 16(1).
  • Hughes, G. F., Coughlin, T., & Commins, D. M. (2009). Disposal of disk and tape data by secure sanitization. IEEE Security & Privacy, 7(4), 29-34.
  • Jensen, J. R., & Christensen, E. J. (1986). Solid and hazardous waste disposal site selection using digital geographic information system techniques. Science of the total environment, 56, 265-276.
  • Oğuz, S. (2018). Kişisel verilerin korunması hukukunun genel ilkeleri. Bilgi Ekonomisi ve Yönetimi Dergisi, 13(2), 121-138.
  • Schroeder, G. N., Steinmetz, C., Pereira, C. E., & Espindola, D. B. (2016). Digital twin data modeling with automationml and a communication methodology for data exchange. IFAC-PapersOnLine, 49(30), 12-17.
  • Şengül, G., Atsan, F. K., & Bostan, A. (2014). Adli Bilişim Alanındaki Mevcut Problemler, Çözüm Önerileri ve Gelecek Öngörüleri. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 17-18.
  • Şişkin, D. Ş. (2018). Bilgi güvenliği ve kişisel verilerin korunması. Türk Kütüphaneciliği, 32(4), 342-345.
  • Vural, Y., & Sağıroğlu, Ş. (2008). Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme. Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi, 23(2).
  • Winter, R. (2013). SSD vs HDD-data recovery and destruction. Network Security, 2013(3), 12-14.
  • Yıldız, A. K. (2006). Dijital Belge Yönetimi: Dijital Belgelerin Üretimi, Yönetimi ve Korunması için Rehber. Bilgi Dünyası, 7(1), 157-158.